ما هي الجيوش السيبرانية ؟
الحروب التاريخية الطاحنة بين الدول تُخلّف خسائر كبيرة على كافة الأصعدة، وهذا ما دفع الإنسان إلى البحث عن وسائلَ وطرقٍ تُتيح له الوصول إلى الأهداف دون الحاجة إلى شن حروبٍ مُكلفة، من هنا نشأت فكرة هجمات الجيوش السيبرانية Cyber Armies، التي تستخدم طُرق القرصنة والتهكير لاختراق الشبكات والأنظمة الإلكترونية.
ما هي الجيوش السيبرانية ؟
تعرف الجيوش السيبرانية بأنها مجموعةٌ من الأفراد يتمتعون بخبرةٍ عاليةٍ في مجال تكنولوجيا المعلومات، ويعملون لصالح حكومات أو دول أو جهات ذات توجهاتٍ سياسيةٍ محددةٍ، ويعملون في الخفاء دون الظهور للعلن وتستخدمهم الدول لحفظ أمنها السيبراني الوطني وشن الهجمات السيبرانية على أهدافٍ معاديةٍ إن لزم الأمر.
يتمتع الجيش السيبراني بالقدرة على شنِّ الهجمات الإلكترونية على مواقعَ مختلفةٍ واختراقها لجمع المعلومات والحصول على ما يخدم مصلحة الجهة التي يعمل لصالحها أو إلحاق التخريب بالجهة المستهدفة.
بعض الهجمات التي تستخدمها الجيوش السيبرانية
تعتمد الجيوش السيبرانية في تنفيذ هجماتها الإلكترونية على طرقٍ مختلفةٍ، ما يُصعّب مهمة التصدي لها ومنعها من الوصول لأهدافها، إليك هنا بعضًا من تلك الطرق:
هجمات Dos وDDos – إنّ Dos هو اختصارٌ لعبارة (Denial Of Service ) وهي هجمة رفض الخدمة التي تستهدف مصادر معلومات الأنظمة بحيث تصبح عاجزةً عن تنفيذ ما يطلب منها، أما DDOS وهو اختصارٌ لعبارة Distributed Denial Of Service وتعني هجمة رفض الخدمة الموزعة، فتستهدف أيضًا مصادر المعلومات في الأنظمة، لكنها تنطلق من عددٍ كبيرٍ من الأجهزة التي أرسل لها برمجيات خبيثة تسمح للمهاجم بالتحكم بها.
هجمة MITM: وهي اختصارٌ لعبارة Man In The Middle وتتم من خلال اختراق المهاجم للاتصال بين العميل والخادم، وبالاعتماد على طرقٍ مختلفةٍ إحداها تتم باختراق إحدى جلسات الاتصال بين الخادم وعميلٍ موثوقٍ له، والحصول على عنوان IP لذلك العميل ومتابعة الجلسة مع الخادم بدلًا منه.
هجمة التصيد Phishing Attacks: وهي أكثر الأنواع شيوعًا واستخدامًا وغالبًا ما تستهدف أجهزة الكمبيوتر للأفراد، من خلال إرسال رسائل بريد إلكتروني تتضمن روابطَ غير موثوقةٍ أو برامجَ مزيفةً بمجرد الضغط عليها ستصل برمجياتٌ خبيثةٌ إلى الجهاز المستهدف لتتمكن الجهة المهاجمة من الوصول إليه والتحكم به.
هجمة إدخال SQL: وهي إحدى أخطر الطرق المتبعة في تنفيذ الهجمات الإلكترونية، وتستهدف قواعد البيانات التي تستخدمها مواقع الويب وتتم الهجمة بإرسال المهاجم لاستعلام SQL إلى قاعدة البيانات مستغلًا إرسال العميل بيانات الإدخال إلى الخادم، ويدخل بذلك أوامر SQL إلى بيانات الدخل لتفعيل أوامر SQL معرفة سابقًا. وتتيح هذه الهجمة الوصول إلى البيانات الحساسة في قاعدة البيانات وتعديلها وإجراء مختلف العمليات فيها وحتى استعادة محتوى ملف محدد.